Informatica (Italy e non Italy 😁)

1656 readers
7 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Product Liability Directive 2024/2853Non sono ammesse esclusioni di responsabilità tramite licenze o disclaimer.

In un certo senso si tratta di una dichiarazione di indipendenza perché di fatto cambia la liability a seconda che il prodotto venga venduto in Europa o prodotto negli USA, dove i disclaimer sono un'arte.
Il software open source puro (non profit) resta escluso dalla responsabilità.

https://keinpfusch.net/il-disclaimer-muore/

@informatica

Il post di @uriel

2
 
 

Lego lancia gli Smart Bricks: la fantasia diventa digitale
#tech
https://spcnet.it/lego-lancia-gli-smart-bricks-la-fantasia-diventa-digitale/
@informatica

3
 
 

Password manager self-hosting: sostituiamo i grandi classici come Bitwarden?
#tech
https://spcnet.it/password-manager-self-hosting-sostituiamo-i-grandi-classici-come-bitwarden/
@informatica

4
 
 

OpenAi debutterà nel mercato dei device con una penna intelligente?

Per vedere altri post come questo, segui la comunità @informatica

Nel corso del 2026 OpenAi dovrebbe debuttare nel settore dei device con un nuovo modello linguistico focalizzato soprattutto startmag.it/innovazione/openai…

5
 
 

Il controllo parentale non è per i genitori...

"Qualche giorno fa, ho scoperto che un uomo adulto aveva mandato messaggi a mio figlio dodicenne sul suo telefono Gabb, un telefono "a prova di bambino". L'uomo aveva ottenuto il numero di mio figlio tramite una chat di libri per bambini su un'app chiamata GroupMe. Per fortuna io e mia moglie abbiamo scoperto la situazione, ma..."

https://beasthacker.com/til/parental-controls-arent-for-parents.html

@informatica

6
 
 

Il buio digitale di Caracas: cyber operazioni e resistenza anonima nella crisi venezuelana

@informatica
Mentre i titoli dei giornali di tutto il mondo raccontano del blitz militare statunitense in Venezuela e della cattura del presidente Nicolás Maduro, un’altra battaglia, più silenziosa ma non meno significativa, si sta combattendo nel

7
 
 

DarkSpectre e Patchwork: quando l’attaccante entra dalla porta di servizio e nessuno se ne accorge

@informatica
Negli ultimi anni, l’immaginario collettivo della cybersecurity ha fin troppo spesso romanticizzato l’hacker solitario, genio ribelle in grado di violare sistemi con exploit a zero-day e toolkit fantascientifici. La

8
 
 

Oltre il ransomware: Handala e l’evoluzione dell’attacco come messaggio

@informatica
Negli attacchi rivendicati dal collettivo Handala tra la fine del 2025 e l’inizio del 2026, il dato non è più soltanto l’obiettivo finale dell’intrusione, ma diventa un mezzo narrativo, un’arma semiotica utilizzata per costruire consenso, intimidire e orientare il dibattito

9
10
 
 

L’intelligenza artificiale sta salvando l’economia americana?

Per vedere altri post come questo, segui la comunità @informatica

Sarà pure incorporea e basata su una promessa da realizzare, ma la "AI economy" è reale. Il caso degli Stati Uniti. Estratto dall'ultimo numero del quadrimestrale di Start startmag.it/innovazione/intell…

11
 
 

Vi racconto la guerra tecnologica tra Usa e Giappone sulla litografia per i chip

Per vedere altri post come questo, segui la comunità @informatica

La competizione tra Stati Uniti e Giappone è un capitolo essenziale della storia di Asml e della litografia per i chip. L'analisi di Alessandro Aresu tratta dalla sua newsletter.

startmag.it/innovazione/giappo…

12
 
 

NIS2, linee guida ACN su gestione incidenti pubblicate a fine 2025: cosa cambia

@informatica
Le linee guida ACN sulla gestione incidenti NIS2 arrivano a fine anno, ma il contenuto è tutt'altro che marginale. Processo obbligatorio in cinque fasi per soggetti essenziali e importanti: dalla preparazione documentata al miglioramento continuo.

13
 
 

Sul Referente CSIRT esterno

@informatica
ACN ha chiarito la possibilità di nominare un Referente CSIRT esterno alle organizzazioni per la gestione degli incidenti ma questo ha portato ad una serie di incomprensioni che è bene […]
L'articolo Sul Referente CSIRT esterno proviene da Edoardo Limone.

L'articolo proviene edoardolimone.com/2026/01/02/s…

14
 
 

Violato il database di Condé Nast: il databreach include anche altri dati oltre a quelli degli abbonati a Wired

Un utente ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: l'autore della violazione sostiene di avere in mano un malloppo assai più grande che riguarderebbe i database di altre riviste dell'editore americano Condé Nast

https://www.startmag.it/cybersecurity/database-di-conde-nast-bucato-dagli-hacker-e-violati-dati-degli-abbonati-a-wired/

@informatica

15
 
 

Il 2025 è stato l’anno dell’Apple Vision Flop?

Per vedere altri post come questo, segui la comunità @informatica

Proprio come Meta che ha iniziato a sacrificare il budget per visori e metaverso così da onorare gli impegni con la Casa Bianca anche Cupertino, che a Trump ha promesso investimenti da 600 miliardi di dollari sull'Ai, ha tirato il freno d'emergenza sulla produzione e sul

16
 
 

Database di Condé Nast bucato dagli hacker e violati dati degli abbonati a Wired?

@informatica
Un hacker ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: il pirata informatico sostiene di avere in mano un malloppo assai più grande che

17
 
 

The Thinking Game e l’offensiva narrativa di Google

Per vedere altri post come questo, segui la comunità @informatica

Mentre il documentario “The Thinking Game” continuerà ad accumulare visualizzazioni, anche i concorrenti di Google sull'intelligenza artificiale si interrogheranno sull’importanza di veicolare i loro obiettivi, ma soprattutto la loro storia, attraverso prodotti simili.

18
 
 

Come sarà la nuova Pubblica amministrazione. Parla il ministro Zangrillo

Per vedere altri post come questo, segui la comunità @informatica

L'intervista della rivista Start Magazine al ministro per la Pubblica amministrazione Paolo Zangrillo

19
 
 

La bolla dell’intelligenza artificiale esploderà nel 2026?

Per vedere altri post come questo, segui la comunità @informatica

Piuttosto che chiedersi cosa l’intelligenza artificiale potrà offrire di straordinario nel futuro, il mercato si sta avviando con passo sempre più deciso a chiedersi quanto e come saprà rendere indietro gli enormi investimenti in proporzione. L'approfondimento di

20
 
 

Alber e-motion M25: la sedia a rotelle "supersicura grazie alla crittografia" ma un QRcode in bella vista consente di aggirare tutti i meccanismi di sicurezza

Le funzionalità comfort e premium della M25 (maggior velocità, passaggio da una modalità di guida a un'altra, controllo remoto via app) vengono attivate esclusivamente tramite software e sblocchi a pagamento. Ma il codice QR a 22 cifre ("Cyber ​​Security Key") chiaramente visibile su ogni mozzo ruota, è la chiave maestra!

https://www.heise.de/news/39C3-Rollstuhl-Security-Wenn-ein-QR-Code-alle-Schutzmechanismen-aushebelt-11126816.html

@informatica

21
 
 

L'"Agentic AI" è un'enorme vulnerabilità di sicurezza e rappresenta una minaccia esistenziale per le garanzie di privacy delle migliori app

Questi sistemi vengono integrati direttamente nei sistemi operativi e nelle applicazioni, come i browser web: un cambiamento di paradigma fondamentale, trasformandoli da gestori di risorse relativamente neutrali a infrastrutture attive controllate dal produttore e non dagli utenti o dagli sviluppatori di app.

https://media.ccc.de/v/39c3-ai-agent-ai-spy

@informatica

22
 
 

Vi racconto la batosta subita dal gruppo francese OVHcloud

Per vedere altri post come questo, segui la comunità @informatica

Un giudice canadese ordina l’accesso a dati europei, facendo saltare in aria la narrativa francese sulla sovranità del cloud. Solo la tecnologia (la criptazione) ci salverà. L'approfondimento di Francis Walsingham.

startmag.it/innovazione/ovh-cl…

23
 
 

Attacco cyber all’Agenzia spaziale europea (Esa)

@informatica
L'Agenzia Spaziale Europea (Esa) ha confermato di aver avviato indagini su un "problema di sicurezza informatica" che sembrerebbe aver coinvolto "un numero molto limitato di server esterni" utilizzati per attività non classificate. Tutti i dettagli.

L'articolo proviene dalla sezione #Cybersecurity

24
 
 

La Cina vuole l’autosufficienza nei macchinari per i chip

Per vedere altri post come questo, segui la comunità @informatica

Prosegue il cammino della Cina verso l'autosufficienza tecnologica: il governo ordina ai chipmakers di utilizzare macchinari di produzione nazionale, anche se non sono ai livelli di quelli americani e giapponesi. Naura Technology riuscirà a realizzare il sogno

25
 
 

Perché Meta punta su Manus, la startup Ai di Singapore

Per vedere altri post come questo, segui la comunità @informatica

Incurante del pericolo di una possibile bolla dell'Ai pronta a scoppiare nel 2026 Meta ha messo sul piatto oltre 2 miliardi di dollari per accaparrarsi la startup asiatica Manus il cui agente Ai pare superare in intelletto le rivali statunitensi di

view more: next ›